Zabbix – monitorowanie dostępności usług IT

Sprawny system monitorowania ciągłości pracy infrastruktury IT, pozwala na szybką reakcję na pojawiające się zdarzenia co minimalizuje koszty przestoju i dostarcza nam potrzebnej wiedzy na temat naszej infrastruktury. Monitoringowi podlegają wszystkie główne procesy zachodzące w serwerach i urządzeniach sieciowych, obciążenie procesora, dostępna wielkość pamięci, wydajność dysków twardych, wydajność i problemy serwera SQL. Na rynku dostępnych […]

Słowniki profilowane

W dobie portali społecznościowych zdobycie podstawowych informacji o danej osobie nie stanowi większego problemu. Kto dzisiaj nie ma konta na Facebooku czy Google+ czy innym portalu społecznościowym? Do tego dochodzą jeszcze serwisy udostępniające nasze CV, drzewa genealogiczne itd. Rzadko kto zdaje sobie sprawy, że za pomocą danych zebranych w ten sposób można w prosty sposób […]

Instalacja OpenVPN z autoryzacją PAM, LDAP, kluczami lub certyfikatami

VPN – vpn umożliwia nam stworzenie wirtualnego szyfrowanego tunlu np. pomiędzy nami, a jakimś serwerem bądź domową/firmową siecią. W skrócie po podłączeniu się przez VPN do naszej sieci jesteśmy traktowani tak jak byśmy siedzieli w firmie czyli mamy dostęp do naszej sieci lokalnej tak jak byśmy fizycznie siedzieli w firmie. OpenVPN – pakiet oprogramowania, który […]

Łamanie haseł dla administratorów

Każdy, kto odpowiada za bezpieczeństwo systemów i usług, powinien wiedzieć też, w jaki sposób używane hasła są chronione, jak w razie potrzeby można je rozpracować oraz jakie metody ich łamania zapewnią sukces. J. Dravet sporządził w tym celu użyteczny przewodnik, który wyjaśnia niezbędne podstawy dotyczące wartości skrótu haseł (NT)LM w Windows oraz haseł w systemach […]

Automatyczne blokowanie ekranu po odejściu od komputera

Po kawałach jakie koledzy z działu IT zaczęli mi robić w momencie gdy odchodziłem od komputera, a zapominałem zablokować ekranu, postanowiłem jakoś to zabezpieczyć. Chwila szukania po googlach i znalazłem to co chciałem czyli automatyczne blokowanie komputera za pomocą bluetooth. Zasada działania jest prosta: komputer za pomocą bluetooth cały czas widzi moją Nokię, po to […]

loop-AES – szyfrowany system plików

Loop-AES to moduł, implementujący szyfrowanie urządzeń blokowych, na przykład dysku twardego lub CD-ROM. Moduł szyfruje urządzenia blokowe podmontowane za pomocą loop device, będącego standardowym elementem kernela Linuxa. Do szyfrowania używany jest algorytm AES-128, AES-192 lub AES-256, dla którego kluczem jest skrót SHA obliczony na podstawie podanego przez użytkownika hasła (minimum 20 znaków). Szyfrowanie odbywa się […]